雅虎被泄露10亿数据可能被用来实施网络战

简介:

2013年雅虎遭遇大规模黑客攻击事件,影响10亿Yahoo用户。这起黑客事件说明,网络攻击收集的数据可能被用于间谍、信息战和盈利活动。

上周三揭露的这起数据泄露事件数有史以来规模最大。Yahoo今年9月公布一起发生在2014年的黑客攻击,导致5亿Yahoo用户受到影响。

黑客网络攻击

安全咨询公司Denim Group的约翰·迪克森表示,从表面看,泄露的数据是“一堆垃圾”,毫无价值。但创建可搜索数据库(例如生日和手机号码)的能力对黑客价值连城,以便他们盈利并参与工业或国家间谍活动。

美国空军信息战中心前官员迪克森表示,“如果想研究并获取目标相关信息,黑客会使用能发现的任何内容。”

Yahoo公司表示,黑客没有收集信用卡或社保号。因此,某些分析家猜测黑客的目标与金钱无关。

英特尔安全的首席技术官史蒂夫·格罗勃曼表示,“对于将数据当做武器使用的人来说,数据价值连城。”

信息战?

网络安全智库-关键基础设施技术研究院(Institute for Critical Infrastructure Technology)的高级研究员詹姆斯・斯科特表示,虽然细节还不得而知,但攻击可能使政府制造假情报。

斯科特指出,“暗网”市场还未出售这类数据,也就是说,标准搜索引擎搜不到“暗网”黑暗角落的内容。

斯科特表示,“因为没有报道大量受害者身份被盗用的情况,这起数据泄露事件很可能不是为了金钱利益。 这可能表明,这起数据泄露事件被用于信息战的间谍活动。”

Yahoo正值美国大选中严格审查网络安全期间披露这起数据泄露事件。总统大选期间,民主党候选人希拉里电子邮件被黑。美国官员声称,希拉里邮件被泄的幕后黑手是俄罗斯,该国旨在扰乱美国大选。其中,希拉里竞选主席John Podesta的Gmail账号被泄。媒体报道称,他和一名助理被虚假电子邮件欺骗,泄露了密码。

安全分析家表示,这类攻击通常是为了信息收集(收集个人信息,例如生日或以前就读的学校或大学)。

国家攻击者

Yahoo表示,目前尚不清楚这起数据泄露的幕后黑手,但有证据指向上一起数据泄露(9月披露)的“国家攻击者”。

安全公司InfoArmor 9月表示,前一起数据泄露事件的分析表明,“专业”黑客窃取了Yahoo数据,之后仅向国家实体出售。InfoArmor当时表示,数据泄露“为网络间谍和攻击目标打开了机遇大门。”

格罗布曼表示,一些攻击者可能会将真实数据与操控的信息混合,进而扭曲事实,制造进一步的混乱与不信任。他还指出,“我们担心的是公众习惯将泄露的数据视为合法数据,并认为这类数据可以被操控。”

一些分析家认为,黑客的目标可能更偏向于金钱,政治倾向不大。

安全研究人员格雷厄姆·克鲁利表示,某些信息,例如电话号码对罪犯具有价值。克鲁利在YoutTube发帖中表示,如果黑客或诈骗分子持有他人电话号码,他们可以打电话,诱骗受害者相信他们是一个与受害者有联系的组织机构,这就意味着有人会被诱骗提供更多个人信息。

一大笔钱

战略与国际研究中心(Center for Strategic and International Studies)网络安全高级研究员詹姆斯·里维斯表示,新分析工具可以过筛政治间谍数据库,但尚不清楚,俄罗斯是否具有这些能力。里维斯表示,“如果你是一名罪犯,你会想通过十亿账户能赚钱。即使一个账户赚取一分钱,也将会是一大笔钱。”

这些攻击也对Yahoo的未来构成威胁。Yahoo这颗曾经的网络巨星正在陨落,收益已经减少,并正将主要资产出售给电信集团Verizon。

迪克森表示,Verizon可能会对这笔48亿美元的交易恍然大悟。他表示,“如果数据泄露影响了这笔交易,我认为这将增加对网络安全的关注。”


作者:佚名

来源:51CTO

相关文章
|
2天前
|
机器学习/深度学习 存储 监控
数据分享|Python卷积神经网络CNN身份识别图像处理在疫情防控下口罩识别、人脸识别
数据分享|Python卷积神经网络CNN身份识别图像处理在疫情防控下口罩识别、人脸识别
11 0
|
2天前
|
数据可视化 数据挖掘
【视频】复杂网络分析CNA简介与R语言对婚礼数据聚类社区检测和可视化|数据分享
【视频】复杂网络分析CNA简介与R语言对婚礼数据聚类社区检测和可视化|数据分享
10 2
|
4天前
|
机器学习/深度学习 算法 算法框架/工具
数据分享|PYTHON用KERAS的LSTM神经网络进行时间序列预测天然气价格例子
数据分享|PYTHON用KERAS的LSTM神经网络进行时间序列预测天然气价格例子
26 0
|
1天前
|
人工智能 数据可视化
【数据分享】维基百科Wiki负面有害评论(网络暴力)文本数据多标签分类挖掘可视化
【数据分享】维基百科Wiki负面有害评论(网络暴力)文本数据多标签分类挖掘可视化
11 2
|
1天前
|
数据可视化 数据挖掘
R语言用igraph对上海公交巴士路线数据进行复杂网络、网络图可视化
R语言用igraph对上海公交巴士路线数据进行复杂网络、网络图可视化
|
1天前
|
机器学习/深度学习 算法 TensorFlow
【视频】神经网络正则化方法防过拟合和R语言CNN分类手写数字图像数据MNIST|数据分享
【视频】神经网络正则化方法防过拟合和R语言CNN分类手写数字图像数据MNIST|数据分享
|
3天前
|
存储 SQL 安全
网络安全与信息安全:保护数据的关键策略
【4月更文挑战第24天】 在数字化时代,数据成为了新的货币。然而,随着网络攻击的日益猖獗,如何确保信息的安全和隐私成为了一个亟待解决的问题。本文将深入探讨网络安全漏洞的概念、加密技术的重要性以及提升安全意识的必要性,旨在为读者提供一套综合性的网络安全防护策略。通过对这些关键知识点的分享,我们希望能够增强个人和组织在面对网络威胁时的防御能力。
|
4天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
9 0
|
4天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
10 0
|
4天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
8 0